Now showing items 558-577 of 831

    • Kali Linux y Beaglebone Black: un sabueso de armas tomar 

      Valero Sepúlveda, César Fernando; Marzola Lobo, Luis Carlos (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-10-30)
      Beaglebone Black es un dispositivo de Hardware Abierto cuyo principal componente es un microprocesador ARM Cortex-A8, que permite la ejecución de distribuciones de Linux diseñadas para procesadores ARM; por defecto trae ...
    • La cibercultura y la falta de conciencia de los usuarios con los dispositivos móviles 

      Sánchez Ospina, Miguel Orlando (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-03)
      Este artículo pretende dar un enfoque importante con relación al ser humano y la tecnología. Cada cambio que se genera, independientemente del que sea, siempre tendrá un efecto diferente en la sociedad y las ...
    • La conciencia como parte importante de la gestión de la seguridad 

      Morales Mendivelso, Jorge Iván (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-04-18)
      En este documento se mostrará un breve resumen de la actualidad de la conciencia humana entorno a la seguridad de los sistemas. Identificar cuáles son los problemas que esto acarrea en pequeñas, medianas y grandes ...
    • La concientización como cultura en la adopción del BCP 

      Carreño Chaparro, Henry Humberto (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-10-31)
      A continuación, se presenta una visión general sobre las mejores prácticas en relación al ciclo de vida de la gestión de la continuidad del negocio desde el reconocimiento inicial, hasta el mantenimiento constante donde ...
    • La continuidad de los negocios en las pymes colombianas 

      Ochoa Gómez, Carlos Andrés (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2012-03-27)
      Las pequeñas y medianas empresas (PYMES) colombianas no ven la importancia de implementar en el corto plazo, planes de continuidad del negocio, y sólo se enfocan en contingencias, esto tiene como resultado el bajo ...
    • La cotidianidad de la seguridad informática 

      Guantiva Acosta, Pedro Javier (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-09-29)
      La seguridad informática ha tomado una gran importancia en los último años, en la medida en que los consumidores de la tecnología han venido simplificando sus actividades diarias con el uso de dispositivos tecnológicos, ...
    • La estrategia de gobierno en línea: seguridad de la información en Colombia 

      Muñoz Robayo, Jeiffe Jubelly (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-09-30)
      Para Gobierno en Línea (GEL), la seguridad de la Información es un proceso transversal y define una serie de lineamientos que garantizan la integridad, disponibilidad y confidencialidad de los activos de información, ...
    • La formación a usuarios finales como método de fortalecimiento del sistema de gestión de seguridad de la información 

      Gutiérrez Trujillo, Pablo Cesar (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2018-04-13)
      Este documento plantea una serie de estrategias y metodologías, que permitirán, al área encargada del diseño, implementación y mejora continua del Sistema de Gestión de Seguridad de la Información (SGSI) para cualquier ...
    • La gestión de la seguridad de la información, ¿cómo aplicarla en el sector salud colombiano? 

      Sastoque, José Alejandro (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-03-03)
      En Colombia la seguridad de la información cada día está teniendo mayor relevancia no solo en el sector financiero sino en otros sectores de la economía, la industria, el sector social, gubernamental y especialmente ...
    • La gestión del riesgo actividad fundamental para la continuidad del negocio 

      Guió Suárez, Maycol (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-09-30)
      La actividad de gestión de riesgos se ha convertido en una estrategia fundamental de las organizaciones para optimizar sus operaciones en cuanto al cumplimiento de sus objetivos estratégicos y pensando en la continuidad y ...
    • La importación de un debido manejo de escena y de recolección de evidencias en incidentes de seguridad de la información 

      Vanegas Pérez, Edwin (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-07-22)
      Al darse a conocer un hecho que afecte la seguridad de la información de una organización se debe conocer debidamente el modelo de investigación que se debe seguir, igualmente la necesidad de un adecuado manejo de ...
    • La importancia de la implementación de un sistema de gestión de seguridad de la información (SGSI) para una institución de seguridad del estado 

      Gómez Muñoz, Raul Enrique (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-04-11)
      Para una institución de seguridad del estado es de suma importancia la información que se trata, se almacena y se origina a partir de las diferentes investigaciones, por tal motivo ésta información es altamente sensible ...
    • La importancia de realizar un análisis de riesgo en las empresas 

      Torres Robles, Cesar Alberto (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-08-31)
      En el sistema de gestión de Seguridad de la Información, es necesario realizar una adecuada gestión de riesgos que permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son ...
    • La importancia del Hacking ético en el sector financiero 

      Burgos Rivera, Danilo Alberto (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-05-10)
      a través del siguiente artículo se hará una observación en cuanto la importancia de mantener periódicamente un análisis de vulnerabilidades que embarca el concepto de hacking ético en el sector financiero, ya que son ...
    • ¿La información alojada en dispositivos móviles Android es segura? 

      Velasco Peña, Victor Fabian (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2016-10-10)
      En el presente documento se exponen los posibles riesgos a los que somete un usuario y su información alojada en un dispositivo móvil, a causa de dos principales factores: vulnerabilidades en el sistema operativo que ...
    • La interdisciplinariedad de la informática forense en la era digital 

      Londoño Rojas, Edna Margarita (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-15)
      Este artículo presenta aspectos generales de lo que se considera informática forense, así como las consideraciones principales en torno a cuáles son sus elementos principales, su naturaleza interdisciplinar y su importancia ...
    • La ley de protección de datos y el cambio en la relación con los clientes 

      Beltrán Corredor, Hermán David (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-11-19)
      La ley de protección de datos fue aprobada en Colombia en 2.012, esta ley cambiará la relación entre la industria y los clientes, porque hasta el año anterior, toda la información de los colombianos estaba disponible en ...
    • La manipulación de la mente humana como arma blanca en la ingeniería social 

      Moyano Morales, Sergio Andrés (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-02-03)
      Este artículo enfatiza en una parte de la ingeniería social que ataca principalmente el comportamiento de la mente humana, considerada como uno de los grandes bug informáticos de los cuales no se tiene aún algún tipo de ...
    • La protección de datos personales como sistema de gestión 

      Portilla Moya, César Augusto (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2014-10-23)
      El cumplimiento de la normatividad legal relacionada con la protección de datos personales en Colombia es de carácter obligatorio para cualquier entidad pública y privada. Este artículo plantea un esquema de protección ...
    • La seguridad de la información en la actualidad y la incorporación del término CIBER, y sus derivados 

      Martínez Pava, Daniel Ricardo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-07-23)
      Con este documento se pretende dar a conocer un tema que en la actualidad está afectando seriamente tanto a empresas como al mundo entero, y aún así, en algunos países no es tan conocido. Ya no son necesarios los ataques ...